SKILLS40.ONLINE E' IL PORTALE FAD ASINCRONO PER LA FORMAZIONE 4.0 DI SKILLS CONSULTING srl: info@skills.it

300 ore complete di quiz distribuite in 25 moduli

Tecnologie abilitanti e propedeutiche alla digitalizzazione delle imprese

La sicurezza in IoT

Nell’Industry 4.0 l’infrastruttura IoT/M2M rischia di essere carente in sicurezza, per mancanza di conoscenza da parte degli utilizzatori. I dispositivi IoT, in quanto dotati di un processore, di un sistema operativo e di una connessione alla rete, sono soggetti alle stesse problematiche e vulnerabilità di un computer, con l’aggravante che – essendo dispositivi in genere più semplici – sono ancora meno protetti e quindi più attaccabili. Questa connettività potrebbe consentire agli “aggressori” di utilizzare un dispositivo IoT compromesso per bypassare le impostazioni di sicurezza della rete e lanciare attacchi contro altre apparecchiature di rete come se fosse “dall’interno”.

Obiettivi del corso
I dispositivi IoT andrebbero quindi protetti come si protegge un computer, quindi con un uso attento delle password e firewall e con sistemi di tipo UBA (User Behaviour Analytics) posti in una rete separata. Come fare ce lo spiega uno dei massimi esperti che abbiamo in Italia, l’ing. Giorgio Sbaraglia.

Durata complessiva
Questo corso ha una durata complessiva di 7 ore test di apprendimento esclusi.

Programma

Cap.01 Internet of Things (IoT) e Industry 4.0: considerazioni preliminari
Lezione 1.1 Intervento dell’autore
Lezione 1.2 IoT e Industry 4.0: introduzione
Lezione 1.3 IT vs. ICS/OT: un rapporto complicato con priorità differenti
Lezione 1.4 I sistemi ICS: modello ANSI/ISA-95 e IDMZ (Industrial Demilitarized Zone)

Cap.02 Le norme di riferimento in ambito ICS
Lezione 2.1 NIST, ISO e la ISA99/IEC62443
Lezione 2.2 La Direttiva NIS 2016/1148 ed il Cybersecurity Act

Cap.03 Come si è evoluto il Cybercrime
Lezione 3.1 I numeri nel mondo ed in Italia
Lezione 3.2 Il Rapporto Clusit

Cap.04 Attacchi ICS: alcuni casi famosi
Lezione 4.1 Tanti tipi di attacchi
Lezione 4.2 Un caso inquietante… ma possibile
Lezione 4.3 L’attacco Stuxnet
Lezione 4.4 Shamoon colpisce Saudi Aramco
Lezione 4.5 BlackEnergy in Ucraina

Cap.05 I tipi e le modalità di attacco ICS
Lezione 5.1 Gli attacchi APT (Advanced Persistent Threat): fasi e caratteristiche
Lezione 5.2 Come vengono acquisite le informazioni per l’attacco: cosa è l’OSINT
Lezione 5.3 Monitoraggio del dark web, ma non solo…
Lezione 5.4 Le fasi successive e finali dell’attacco APT

Cap.06 Il Fattore Umano: il rischio più frequente
Lezione 6.1 I rischi del “fattore umano”: social engineering, phishing, spear phishing
Lezione 6.2 Le varianti del phishing
Lezione 6.3 Gli attacchi omografici e il Typosquatting

Cap.07 L’email non è uno strumento sicuro
Lezione 7.1 L’email non è uno strumento sicuro. La Business Email Compromise (BEC)
Lezione 7.2 Lo spoofing
Lezione 7.3 Una Email sicura: come fare?

Cap.08 Gestione delle credenziali e Autenticazione. Le Password
Lezione 8.1 Gestione delle credenziali e Autenticazione
Lezione 8.2 Gli errori da non fare… e che tanti fanno!
Lezione 8.3 Come vengono scoperte (rubate) le password?
Lezione 8.4 Le tecniche di Password Cracking
Lezione 8.5 Come è fatta una password: le caratteristiche
Lezione 8.6 Le regole per una password SICURA
Lezione 8.7 I Password Manager
Lezione 8.8 Quali Password Manager usare

Cap.09 La Mitigazione del Rischio negli attacchi ICS
Lezione 9.1 La Mitigazione del Rischio negli attacchi ICS: i principi cardine
Lezione 9.2 Il pericolo arriva dall’interno. Il Principio del minimo privilegio (POLP)
Lezione 9.3 L’importanza della Detection: il monitoraggio ed il controllo
Lezione 9.4 Sistemi di protezione avanzata: IDS, IPS e UBA
Lezione 9.5 La gestione dei fornitori esterni
Lezione 9.6 Le verifiche di sicurezza
Lezione 9.7 Best practices in ambito ICS
Lezione 9.8 L’importanza del “fattore H” (human factor)

Non eliminare e lasciare vuoto
Che caratteristiche ha il vostro percorso formativo?

La formazione erogata è conforme a quanto previsto dal Piano Nazionale Impresa 4.0. È un percorso formativo che permette ai dipendenti dell’azienda di formarsi sulle tecnologie rilevanti in generale per il processo di trasformazione tecnologica e digitale delle imprese, grazie a 200 ore di formazione, articolate in 25 ambiti specifici, che al contempo consentono all’impresa di maturare un credito d’imposta che va dal 30% al 50% del costo orario dei dipendenti che vengono formati.

La misura del credito d’imposta è aumentata per tutte le imprese, fermo restando i limiti massimi annuali, al 60% nel caso in cui i destinatari della formazione ammissibile rientrino nelle categorie dei lavoratori dipendenti svantaggiati o molto svantaggiati, come definite dal decreto del Ministro del lavoro e delle politiche sociali del 17 ottobre 2017.

Che grado di difficoltà hanno i corsi?

Il nostro è un percorso formativo compiuto, distribuito in 25 distinti corsi, ognuno dei quali è stato costruito con singole lezioni video complete di test finale utile a passare alla lezione successiva.
Se il test non viene superato è necessario ripetere la lezione che lo precede e solo completando tutte le lezioni sarà possibile arrivare al momento di verifica finale, il cui completamento è dato dal passaggio di un ulteriore numero di quiz a risposta multipla pari a due per ora di corso sostenuto.

Ci sono vincoli di orario o di inizio delle lezioni?

No, è possibile seguire i corsi in qualunque ora del giorno o della notte, in quanto le lezioni sono erogate in modalità asincrona e pertanto, al contrario dei webinar, non hanno un orario imposto di inizio e di fine.

Posso vedere l'avanzamento dei miei dipendenti?

Si, possiamo farvi accedere agli stati di avanzamento della formazione del vostro gruppo di dipendenti.
Il portale che utilizziamo per l'erogazione della formazione è molto avanzato e, tra le varie funzioni, comprende la possibilità di estrarre log dettagliati molto precisi.

Chi mi consigliate di formare in azienda?

Il percorso formativo che abbiamo preparato ha una complessità medio-alta ed è diretto ai settori centrali dell'azienda.
Dalla direzione a tutto il reparto marketing, passando da chi si occupa di amministrazione a tutta l’area commerciale e gestione relazioni con i clienti, fino ai vari project manager e responsabili di produzione e logistica.

Posso parlare con Voi per chiarire dei dubbi?

Si certo! Il confronto è sempre gradito. Solitamente dialoghiamo tramite la piattaforma di videoconferenze Google Meet.
Basta inviarci anche una semplice mail, oppure compilare il form per la richiesta di approfondimenti delle procedure. Rispondiamo sempre in tempi molto brevi.